Linux. Wprowadzenie do wiersza poleceń. Wydanie II
- Autor:
- William Shotts
- Bestseller #33
- Promocja Przejdź
- Bestseller #33
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 10
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Komputery są wszędzie, a ich użyteczność stale rośnie. Łącząca je sieć ogromnie zwiększa ich możliwości. Dziś niemal każdy ma dostęp do komputera. Nadeszła era niezwykłego równouprawnienia i kreatywnej wolności. Jednak od jakiegoś czasu widoczny jest odwrotny trend: kilka wielkich korporacji coraz więcej z niej przejmuje i chce dyktować, co wolno, a czego nie wolno wykonać na komputerze. Oprogramowanie open source, zwłaszcza system Linuks, można traktować jako obronę szczególnego rodzaju wolności: możliwości decydowania o tym, co dokładnie robi komputer, bez jakichkolwiek tajemnic i ukrytych wątków. Ta wolność wymaga głębokiej wiedzy i pewnych umiejętności. Ta wolność wymaga posługiwania się wierszem poleceń.
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki - zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
Najciekawsze zagadnienia:
- tworzenie i usuwanie plików, katalogów i dowiązań symbolicznych
- administrowanie systemem, w tym zarządzanie procesami
- stosowanie standardowego wejścia i wyjścia, przekierowań oraz potoków
- praca z vi
- skrypty powłoki służące do automatyzacji zadań
- polecenia cut, paste, grep, patch, sed i wiele innych
Odzyskaj kontrolę nad swoim komputerem - zapomnij o myszy!
Wybrane bestsellery
-
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Wprowadzenie do wiersza poleceń. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Signum-temporis.pl Agnieszka PaśRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „Linux. Wprowadzenie do wiersza poleceń” ponownie dostępna na rynku! To kolejne wydanie bestsellerowego podręcznika o rozwijanym od 1991 roku oprogramowaniu open source, którego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. W 2017 roku Android (a tym samym Linux) został oficjalnie okrzyknięty najpopularniejszym systemem operacyjnym na świecie! Kod Linuxa jest otwarty i wydawany na podstawie publicznej licencji GNU, więc może być pobrany i zainstalowany za darmo bez żadnych licencji. Istnieje wiele dystrybucji systemu, które różnią się funkcjonalnością i wymaganiami, dzięki czemu Linux może być instalowany praktycznie na każdym urządzeniu elektronicznym od telefonów komórkowych, przez komputery, aż po najnowsze samochody. Podręcznik Williama Shotts’a jest obszernym i kompleksowym omówieniem tego co dzieje się w wierszu poleceń Linuxa i dotyczy jego współczesnych dystrybucji, jednak większość treści będzie przydatna również dla użytkowników innych systemów uniksowych. Co najważniejsze, zdobyte umiejętności i wiedza dotycząca wiersza poleceń jest długotrwała i raz zdobyta, będzie przydatna przez kolejne lata. W nowym wydaniu wprowadzono wiele poprawek, wyjaśnień i ulepszeń, część „Tworzenie skryptów powłoki” została udoskonalona pod kątem lepszych przykładów dobrych praktyk tworzenia skryptów, jak również poprawiono kilka błędów. Jest to najprawdopodobniej jedna z najbardziej przystępnych książek na temat Linuxa na rynku. Oferuje pełne wprowadzenie do powłoki zarówno dla nowicjuszy i mistrzów, ale z góry zakłada, że czytelnik nie posiada wiedzy i umiejętności programistycznych i zapewnia bardzo łatwo dostępną ścieżkę nauki dla zupełnie początkujących w tym temacie. Książka skupia się przede wszystkim na korzystaniu z systemu Linux poprzez jego najprostszy i najbardziej efektywny interfejs, a dopiero w drugiej części została poświęcona skryptom. Tym samym nie omawia samych poleceń, ale również uczy jak tworzyć dobre skrypty i uruchamiać je w systemie. Książka została zgrabnie podzielona na rozdziały i sekcje, w których autor przeprowadza czytelników przez szereg zagadnień, od poruszania się po linii poleceń, po wyrażenia regularne i tworzenie skryptów. Dzięki wielu przykładom i wskazówkom można się poczuć bardziej jak na ciekawym wykładzie, niż na przerabianiu suchej wiedzy z kolejnej książki technicznej. Autor co chwilę wtrąca uwagi i doradza co robić dalej, świetnie dobiera słowa i zaraża optymistycznym nastawieniem do nauki. Co ważne, w każdym nowym rozdziale wykorzystywane są informacje zaprezentowane w poprzednich sekcjach, więc cała wiedza jest świetnie zebrana na potrzeby dalej prezentowanych zagadnień. Tym samym zamiast przeskakiwania z rozdziału na rozdział i uczenia się innego tematu, cała treść przerabiana jest w sposób ciągły i zorganizowany. Książka „Linux. Wprowadzenie do wiersza poleceń” to prawdziwy must have dla wszystkich osób, które chcą zdobyć szereg cennych umiejętności, z łatwością nawigować i wpisywać polecenia w terminalu, samodzielnie konfigurować środowiska, poruszać się po systemie plików i pracować z popularnym w systemach Unix edytorem vi na co dzień. Najwięcej skorzystają z książki nowi użytkownicy Linuxa, ale będzie to również świetna powtórka i sprawdzenie swoich umiejętności przez osoby, które pracują z tym systemem na co dzień. Jeśli poza graficznym interfejsem chcecie zacząć komunikować się ze swoim komputerem za pomocą dobrego interfejsu wiersza poleceń, to ta książka jest właśnie dla Was.
Szczegóły książki
- Tytuł oryginału:
- The Linux Command Line, 2nd Edition: A Complete Introduction
- Tłumaczenie:
- Joanna Zatorska, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 978-83-283-6762-3, 9788328367623
- Data wydania książki drukowanej :
- 2021-01-12
- ISBN Ebooka:
- 978-83-283-6763-0, 9788328367630
- Data wydania ebooka :
- 2021-01-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 124260
- Rozmiar pliku Pdf:
- 3.5MB
- Rozmiar pliku ePub:
- 4MB
- Rozmiar pliku Mobi:
- 10.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Debian
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
Systemy operacyjne » Linux » Mandriva / Mandrake
Systemy operacyjne » Linux » Red Hat
Systemy operacyjne » Linux » SuSE
Systemy operacyjne » Linux » Ubuntu
Spis treści książki
- Emulatory terminali 31
- Pierwsze kroki 32
- Historia poleceń 32
- Przesuwanie kursora 32
- Pierwsze polecenia 33
- Kończenie sesji terminala 35
- Podsumowanie 35
- Hierarchia systemu plików 37
- Bieżący katalog roboczy 38
- Wypisywanie zawartości katalogu 39
- Zmienianie bieżącego katalogu roboczego 39
- Ścieżki bezwzględne 39
- Ścieżki względne 40
- Przydatne skróty 42
- Podsumowanie 42
- Więcej zabawy z ls 43
- Opcje i argumenty 44
- Długi format pod lupą 45
- Sprawdzanie typu pliku za pomocą polecenia type 46
- Wyświetlanie zawartości pliku za pomocą polecenia less 47
- Wycieczka z przewodnikiem 49
- Dowiązania symboliczne 51
- Dowiązania twarde 52
- Podsumowanie 52
- Wieloznaczniki 54
- mkdir - tworzenie katalogów 56
- cp - kopiowanie plików i katalogów 56
- Przydatne opcje i przykłady 57
- mv - przenoszenie plików i zmiana ich nazw 58
- Przydatne opcje i przykłady 58
- rm - usuwanie plików i katalogów 58
- Przydatne opcje i przykłady 59
- ln - tworzenie dowiązań 60
- Dowiązania twarde 60
- Dowiązania symboliczne 61
- Budowanie placu zabaw 61
- Tworzenie katalogów 62
- Kopiowanie plików 62
- Przenoszenie plików i zmiana ich nazw 63
- Tworzenie dowiązań twardych 64
- Tworzenie dowiązań symbolicznych 65
- Usuwanie plików i katalogów 66
- Podsumowanie 68
- Czym właściwie są polecenia? 70
- Identyfikowanie poleceń 70
- type - wyświetlanie typu polecenia 70
- which - wyświetlanie lokalizacji pliku wykonywalnego 71
- Pobieranie dokumentacji polecenia 71
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę 71
- --help - wyświetlanie informacji o użyciu 72
- man - wyświetlanie podręcznika programu 73
- apropos - wyświetlanie odpowiednich poleceń 74
- whatis - wyświetlanie jednowierszowego opisu podręcznika polecenia 75
- info - wyświetlanie informacji o programie 75
- README i inne pliki dokumentacji programu 76
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias 77
- Podsumowanie 79
- Standardowy strumień wejścia, wyjścia oraz błędów 82
- Przekierowanie standardowego strumienia wyjścia 82
- Przekierowanie standardowego strumienia błędów 84
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku 85
- Usuwanie niepotrzebnych danych wynikowych 86
- Przekierowanie standardowego strumienia wejścia 86
- cat - łączenie plików 86
- Potoki 88
- Filtry 89
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy 90
- wc - wypisywanie liczników wierszy, słów oraz bajtów 90
- grep - wypisywanie wierszy pasujących do wzorca 91
- head (tail) - zwracanie początku (końca) pliku 92
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików 93
- Podsumowanie 94
- Interpretacja poleceń 95
- Interpretacja ścieżek 96
- Interpretacja tyldy 98
- Interpretacja wyrażeń arytmetycznych 98
- Interpretacja nawiasów 99
- Interpretacja parametrów 101
- Podstawianie wyników poleceń 101
- Cytowanie 102
- Cudzysłowy podwójne 103
- Cudzysłowy pojedyncze 105
- Interpretowanie znaków 105
- Sekwencje z lewym ukośnikiem 105
- Podsumowanie 106
- Edytowanie wiersza poleceń 108
- Przemieszczanie kursora 108
- Modyfikowanie tekstu 108
- Wycinanie i wklejanie tekstu 109
- Uzupełnianie 110
- Korzystanie z historii 111
- Przeszukiwanie historii 112
- Interpretacja historii 113
- Podsumowanie 114
- Właściciele, członkowie grupy i wszyscy pozostali 116
- Odczyt, zapis i wykonywanie 117
- chmod - zmiana trybu pliku 119
- Ustawianie trybu pliku z poziomu interfejsu graficznego 122
- umask - ustawianie uprawnień domyślnych 123
- Niektóre uprawnienia specjalne 124
- Zmiana tożsamości 125
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy 126
- sudo - wykonywanie polecenia jako inny użytkownik 127
- chown - zmiana właściciela pliku i grupy 129
- chgrp - zmiana przypisania do grupy 130
- Ćwiczenia dotyczące własnych uprawnień 130
- Zmiana własnego hasła 132
- Podsumowanie 133
- Jak działa proces? 136
- Wyświetlanie procesów 136
- Dynamiczne wyświetlanie procesów za pomocą polecenia top 138
- Sterowanie procesami 139
- Zatrzymywanie procesu 141
- Umieszczanie procesu w tle 141
- Przywracanie procesu do pierwszego planu 142
- Zatrzymywanie (wstrzymywanie) procesu 142
- Sygnały 143
- Wysyłanie sygnałów do procesów za pomocą polecenia kill 144
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall 146
- Wyłączanie systemu 146
- Więcej poleceń dotyczących procesów 147
- Podsumowanie 148
- Co jest przechowywane w środowisku? 152
- Przeglądanie środowiska 152
- Niektóre ciekawe zmienne 154
- W jaki sposób konfigurowane jest środowisko? 154
- Czym jest plik startowy? 156
- Modyfikowanie środowiska 157
- Które pliki należy zmodyfikować? 157
- Edytory tekstu 158
- Korzystanie z edytora tekstu 158
- Aktywowanie naszych zmian 161
- Podsumowanie 162
- Dlaczego należy się nauczyć vi? 163
- Krótkie wprowadzenie 164
- Uruchamianie i zatrzymywanie vi 164
- Tryby edycji 166
- Włączanie trybu edycji 167
- Zapisywanie pracy 167
- Zmiana położenia kursora 168
- Podstawowa edycja 169
- Dodawanie tekstu 169
- Otwieranie wiersza 170
- Usuwanie tekstu 170
- Wycinanie, kopiowanie i wklejanie tekstu 172
- Łączenie wierszy 173
- Szukanie i zastępowanie 173
- Przeszukiwanie wiersza 173
- Przeszukiwanie całego pliku 174
- Wyszukiwanie i zastępowanie globalne 174
- Edycja wielu plików 176
- Przełączanie między plikami 176
- Otwieranie do edycji dodatkowych plików 177
- Kopiowanie treści z jednego pliku do drugiego 178
- Wstawianie treści całego pliku do drugiego pliku 179
- Zapisywanie zmian 179
- Podsumowanie 180
- Anatomia znaku zachęty 181
- Alternatywne projekty znaków zachęty 182
- Dodawanie koloru 184
- Przesuwanie kursora 186
- Zapisywanie znaku zachęty 187
- Podsumowanie 188
- Systemy zarządzania pakietami 192
- Jak działają systemy zarządzania pakietami? 192
- Pliki pakietu 192
- Repozytoria 193
- Zależności 193
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu 194
- Popularne zadania zarządzania pakietami 194
- Szukanie pakietu w repozytorium 194
- Instalowanie pakietu z repozytorium 195
- Instalowanie pakietu z wykorzystaniem pliku pakietu 195
- Usuwanie pakietu 196
- Uaktualnianie pakietów z repozytorium 196
- Uaktualnianie pakietów za pomocą pliku pakietu 196
- Wyświetlanie zainstalowanych pakietów 197
- Sprawdzanie, czy pakiet jest zainstalowany 197
- Wyświetlanie informacji o zainstalowanym pakiecie 198
- Sprawdzanie, który pakiet zainstalował plik 198
- Podsumowanie 198
- Montowanie i odmontowywanie urządzeń pamięciowych 202
- Wyświetlanie listy zamontowanych systemów plików 203
- Ustalanie nazwy urządzenia 206
- Tworzenie nowych systemów plików 210
- Manipulowanie partycjami z wykorzystaniem fdisk 210
- Tworzenie nowego systemu plików z wykorzystaniem mkfs 212
- Testowanie i naprawa systemów plików 213
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń 214
- Tworzenie obrazów dysków CD 215
- Tworzenie obrazu kopii dysku CD 215
- Tworzenie obrazu na podstawie zbioru plików 216
- Zapisywanie obrazów CD 216
- Bezpośrednie montowanie obrazu ISO 216
- Opróżnianie zapisywalnego dysku CD 216
- Zapisywanie obrazu 217
- Podsumowanie 217
- Dodatkowe informacje 217
- Sprawdzanie i monitorowanie sieci 220
- ping 220
- traceroute 221
- ip 222
- netstat 223
- Przenoszenie plików poprzez sieć 224
- ftp 224
- lftp - ulepszony ftp 226
- wget 226
- Bezpieczna komunikacja z hostami zdalnymi 226
- ssh 227
- scp i sftp 230
- Podsumowanie 232
- locate - łatwy sposób szukania plików 234
- find - trudny sposób wyszukiwania plików 235
- Testy 236
- Operatory 237
- Predefiniowane akcje 240
- Akcje zdefiniowane przez użytkownika 242
- Zwiększanie wydajności 243
- xargs 244
- Powrót do placu zabaw 245
- Opcje polecenia find 247
- Podsumowanie 247
- Kompresowanie plików 250
- gzip 250
- bzip2 252
- Archiwizacja plików 253
- tar 253
- zip 258
- Synchronizacja plików i katalogów 261
- Korzystanie z polecenia rsync poprzez sieć 264
- Podsumowanie 265
- Co to są wyrażenia regularne? 268
- grep 268
- Metaznaki i literały 270
- Znak dowolny 270
- Kotwice 271
- Wyrażenia w nawiasach i klasy znaków 272
- Zaprzeczenie 273
- Tradycyjne zakresy znaków 273
- Klasy znaków POSIX 274
- Podstawowy POSIX a rozszerzone wyrażenia regularne 277
- Alternatywa 279
- Kwantyfikatory 280
- ? - dopasowuje element zero lub jeden raz 280
- * - dopasowuje element zero lub więcej razy 281
- + - dopasowuje element raz lub więcej razy 281
- {} - dopasowuje element określoną liczbę razy 282
- Zaprzęgamy wyrażenia regularne do pracy 283
- Sprawdzanie listy telefonicznej za pomocą polecenia grep 283
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find 284
- Wyszukiwanie plików za pomocą polecenia locate 284
- Wyszukiwanie tekstu za pomocą programów less i vim 285
- Podsumowanie 286
- Zastosowanie tekstu 288
- Dokumenty 288
- Strony WWW 288
- E-mail 288
- Wyjście drukarki 288
- Kod źródłowy programów 289
- Ponowne odwiedziny u starych przyjaciół 289
- cat 289
- sort 291
- uniq 297
- Cięcie i krojenie 299
- cut - usuwanie fragmentów z każdego wiersza plików 299
- paste - łączenie wierszy w pliku 302
- join - łączenie dwóch plików na podstawie wspólnego pola 303
- Porównywanie tekstu 305
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu 305
- diff - porównywanie plików wiersz po wierszu 306
- patch - dołączanie do oryginału pliku z różnicami 309
- Edycja w locie 310
- tr - transliterowanie lub usuwanie znaków 310
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu 312
- aspell - interaktywny program do sprawdzania pisowni 320
- Podsumowanie 323
- Dodatkowe informacje 323
- Proste narzędzia formatowania 325
- nl - wstawianie numerów wierszy 326
- fold - zawijanie każdego wiersza do określonej długości 329
- fmt - prosty program do formatowania tekstu 329
- pr - formatowanie tekstu do druku 332
- printf - formatowanie i wypisywanie danych 333
- Systemy formatowania dokumentów 336
- groff 337
- Podsumowanie 341
- Krótka historia druku 344
- Drukowanie w zamierzchłych czasach 344
- Drukarki oparte na znakach 344
- Drukarki graficzne 345
- Drukowanie w systemie Linux 346
- Przygotowanie plików do druku 347
- pr - przekształcanie plików tekstowych przeznaczonych do druku 347
- Przesyłanie zadania drukowania do drukarki 348
- lpr - drukowanie plików (styl Berkeley) 348
- lp - drukowanie plików (styl Systemu V) 349
- Inna opcja - a2ps 350
- Monitorowanie zadań drukowania i sterowanie nimi 351
- lpstat - wyświetlanie informacji o stanie drukarki 353
- lpq - wyświetlanie statusu kolejki drukarki 353
- lprm i cancel - anulowanie zadań drukowania 354
- Podsumowanie 354
- Czym jest kompilowanie? 356
- Czy wszystkie programy są skompilowane? 357
- Kompilowanie programu w języku C 358
- Uzyskiwanie kodu źródłowego 358
- Sprawdzanie zawartości drzewa źródłowego 360
- Budowanie programu 361
- Instalowanie programu 365
- Podsumowanie 366
- Czym są skrypty powłoki? 369
- Jak napisać skrypt powłoki? 370
- Format pliku skryptu 370
- Uprawnienia do wykonywania 371
- Lokalizacja pliku skryptu 371
- Dobre lokalizacje dla skryptów 373
- Więcej trików formatowania 373
- Długie nazwy opcji 373
- Wcięcia i kontynuacja wierszy 374
- Podsumowanie 375
- Pierwszy etap - minimalny dokument 377
- Drugi etap - dodawanie pewnych danych 380
- Zmienne i stałe 380
- Przypisywanie wartości do zmiennych i stałych 383
- Dokumenty włączone 384
- Podsumowanie 387
- Funkcje powłoki 390
- Zmienne lokalne 393
- Utrzymywanie działania skryptów 394
- Podsumowanie 397
- Instrukcje if 400
- Status wyjścia 401
- Korzystanie z testu 402
- Funkcje plikowe 402
- Funkcje tekstowe 405
- Funkcje liczbowe 406
- Nowocześniejsza wersja programu test 407
- (( )) - przeznaczone dla liczb całkowitych 409
- Łączenie wyrażeń 410
- Operatory sterowania - inny sposób rozgałęziania 412
- Podsumowanie 413
- read - odczyt danych ze standardowego strumienia wejścia 416
- Opcje 418
- IFS 420
- Weryfikacja wejścia 422
- Menu 424
- Podsumowanie 425
- Dodatkowe informacje 426
- Pętle 428
- while 428
- Ucieczka z pętli 430
- until 432
- Odczyt plików za pomocą pętli 432
- Podsumowanie 433
- Błędy składniowe 435
- Brakujące cudzysłowy 436
- Brakujące lub niespodziewane tokeny 437
- Nieprzewidziane interpretacje 437
- Błędy logiczne 439
- Programowanie defensywne 439
- Uwaga na nazwy plików 441
- Weryfikacja wejścia 442
- Testowanie 442
- Przypadki testowe 443
- Debugowanie 444
- Znalezienie miejsca problemu 444
- Śledzenie 445
- Sprawdzanie wartości podczas wykonywania 447
- Podsumowanie 447
- Polecenie case 449
- Wzorce 451
- Wykonywanie wielu operacji 453
- Podsumowanie 454
- Dostęp do wiersza poleceń 455
- Ustalanie liczby argumentów 457
- shift - uzyskiwanie dostępu do wielu argumentów 457
- Proste programy 459
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki 459
- Masowa obsługa parametrów pozycyjnych 460
- Bardziej kompletne programy 462
- Podsumowanie 465
- for - tradycyjna forma powłoki 469
- for - forma języka C 473
- Podsumowanie 474
- Interpretacja parametrów 477
- Podstawowe parametry 478
- Interpretacje służące do zarządzania pustymi zmiennymi 478
- Interpretacje, które zwracają nazwy zmiennych 480
- Operacje na łańcuchach tekstowych 481
- Zmiana wielkości liter 484
- Interpretacja wyrażeń arytmetycznych 486
- Liczby o różnej podstawie 486
- Operatory jednoargumentowe 487
- Prosta arytmetyka 487
- Przypisanie 488
- Operacje bitowe 490
- Logika 491
- bc - język kalkulatora dowolnej precyzji 493
- Korzystanie z bc 494
- Przykładowy skrypt 495
- Podsumowanie 496
- Dodatkowe informacje 496
- Czym są tablice? 497
- Tworzenie tablic 498
- Przypisywanie wartości do tablicy 498
- Dostęp do elementów tablicy 499
- Operacje na tablicach 501
- Wyświetlanie zawartości całej tablicy 501
- Określanie liczby elementów tablicy 502
- Znajdowanie indeksów wykorzystanych przez tablicę 502
- Dodawanie elementów na końcu tablicy 503
- Sortowanie tablicy 503
- Usuwanie tablicy 504
- Tablice asocjacyjne 505
- Podsumowanie 505
- Polecenia grupowe i podpowłoki 507
- Substytucja procesu 511
- Pułapki 513
- Wykonywanie asynchroniczne za pomocą polecenia wait 516
- Potoki nazwane 518
- Ustawianie potoku nazwanego 519
- Korzystanie z potoków nazwanych 519
- Podsumowanie 519
Podziękowania 21
Wstęp 23
CZĘŚĆ I. NAUKA POWŁOKI
1. Czym jest powłoka? 31
2. Nawigacja 37
3. Przegląd systemu 43
4. Manipulowanie plikami i katalogami 53
5. Polecenia 69
6. Przekierowania 81
7. Spojrzenie na świat z punktu widzenia powłoki 95
8. Zaawansowane sztuczki związane z klawiaturą 107
9. Uprawnienia 115
10. Procesy 135
CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO
11. Środowisko 151
12. Łagodne wprowadzenie do vi 163
13. Dostosowywanie znaku zachęty 181
CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami 191
15. Nośniki danych 201
16. Zagadnienia sieciowe 219
17. Szukanie plików 233
18. Archiwizacja i kopie zapasowe 249
19. Wyrażenia regularne 267
20. Przetwarzanie tekstu 287
21. Formatowanie wyników 325
22. Drukowanie 343
23. Kompilowanie programów 355
CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu 369
25. Rozpoczynanie projektu 377
26. Projektowanie zstępujące 389
27. Sterowanie przepływem - rozgałęzienia if 399
28. Odczyt wejścia z klawiatury 415
29. Sterowanie przepływem - pętle while i until 427
30. Usuwanie błędów 435
31. Sterowanie przepływem - rozgałęzienia case 449
32. Parametry pozycyjne 455
33. Sterowanie przepływem - pętla for 469
34. Łańcuchy tekstowe i liczby 477
35. Tablice 497
36. Egzotyka 507
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń. Wydanie II William Shotts (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(2)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie